通过openssl验证ssl证书匹配性

背景:SSL证书是private key + public key一起工作才能完成加密过程的。

大致来说就是client在handshake过程中先拿public key加密发送随机session encryption key set以及其它关键信息,通过public key密码的报文只能通过server端安装的SSL certificate key pair中的private key才能进行解密。

如果private key与public key不匹配,那么首先是server端在安装的时候就会提示密钥对不匹配并拒绝安装;其次,即便server允许安装不正确的证书对,那么在实际运行中,因为server无法解密client发送的加密报文,也会造成SSL handshake过程失败,进而导致session无法继续。

 

But, 证书购买过程会涉及到域名验证等等操作,可能在有的公司里面不会将此操作交由工程师完成,故作为运维人员的们即便明白SSL如何工作与申请、部署等等,也有可能等领导购买并生成SSL证书对。

 

那么拿到证书对的时候,应该如何验证private key与public key是不是一对的呢?

可以通过openssl工具public key信息提取然后进行精准的对比,命令如下

 

1). 针对private key(以rsa为例)

openssl rsa -pubout -in cert.key

2). 针对public key

openssl x509 -pubkey -noout -in cert.crt

 

然后对比两次输出,如果是正常的话,那么-----BEGIN PUBLIC KEY-----与-----END PUBLIC KEY-----之间的内容应该是完全一致的。

 

再借助diff工具,那么不必自己斗鸡眼对看长长的信息了

diff -eq <(openssl x509 -pubkey -noout -in cert.crt) <(openssl rsa -pubout -in cert.key)

如果是正常的话,上面的输出应该是与下面类似

writing RSA key

这表明,除了writing RSA key这部分内容以外均相同

 

openssl x509部分命令
打印出证书的内容:
openssl x509 -in cert.pem -noout -text
打印出证书的系列号
openssl x509 -in cert.pem -noout -serial
打印出证书的拥有者名字
openssl x509 -in cert.pem -noout -subject
以RFC2253规定的格式打印出证书的拥有者名字
openssl x509 -in cert.pem -noout -subject -nameopt RFC2253
在支持UTF8的终端一行过打印出证书的拥有者名字
openssl x509 -in cert.pem -noout -subject -nameopt oneline -nameopt -escmsb
打印出证书的MD5特征参数
openssl x509 -in cert.pem -noout -fingerprint
打印出证书的SHA特征参数
openssl x509 -sha1 -in cert.pem -noout -fingerprint
把PEM格式的证书转化成DER格式
openssl x509 -in cert.pem -inform PEM -out cert.der -outform DER
把一个证书转化成CSR
openssl x509 -x509toreq -in cert.pem -out req.pem -signkey key.pem
给一个CSR进行处理,颁发字签名证书,增加CA扩展项
openssl x509 -req -in careq.pem -extfile openssl.cnf -extensions v3_ca -signkey key.pem -out cacert.pem
给一个CSR签名,增加用户证书扩展项
openssl x509 -req -in req.pem -extfile openssl.cnf -extensions v3_usr -CA cacert.pem -CAkey key.pem -CAcreateserial

 

 

  • 1
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: Nginx服务器的SSL证书更新一般需要使用相应的工具来完成,如Let’s Encrypt或其他类似的SSL认证机构。更新SSL证书需要按照提供的官方文档进行操作,具体步骤如下:1. 使用新的SSL证书签名请求;2. 将新的SSL证书安装到Nginx服务器上;3. 重新启动Nginx服务器以使新的SSL证书生效。 ### 回答2: 当Nginx服务器的SSL证书过期或需要更新时,我们需要按照以下步骤进行操作: 1.生成SSL证书请求(CSR):可以使用OpenSSL工具生成CSR文件,包含了服务器信息和公钥。在命令行中运行以下命令生成CSR文件: openssl req -new -newkey rsa:2048 -nodes -keyout server.key -out server.csr 2.购买SSL证书:向受信任的证书颁发机构(CA)购买SSL证书,通常需要提供CSR文件和一些其他的身份验证信息。 3.接收和安装SSL证书:收到证书颁发机构的SSL证书文件后,可以将其保存为server.crt文件,并将其与私钥(server.key)文件一起放在指定的目录中。 4.配置Nginx服务器:打开Nginx的配置文件(通常是nginx.conf),找到相关的服务器块,并在其中添加以下指令,以设置SSL证书的路径: ssl_certificate /path/to/server.crt; ssl_certificate_key /path/to/server.key; 5.重新启动Nginx服务器:在完成配置后,重新启动Nginx服务器,以使更改生效。在命令行中运行以下命令: sudo systemctl restart nginx 6.验证SSL证书:可以使用在线工具或命令行工具,如OpenSSL验证SSL证书是否已正确安装和配置。确保证书链完整,并且证书与私钥匹配。 通过上述步骤,我们可以成功更新Nginx服务器的SSL证书,从而保证加密通信的安全,并获得用户对网站的信任。 ### 回答3: Nginx是一款高能的Web服务器软件,使用SSL证书可以为网站提供安全的 HTTPS 访问方式。当SSL证书过期或需要更新时,可以按照以下步骤进行操作: 1. 获得新的SSL证书:联系证书颁发机构或者使用自签名证书工具来生成新的SSL证书。确保证书的私钥和公钥都被获得。 2. 备份旧SSL证书:在更新SSL证书之前,一定要备份当前正在使用的SSL证书,以防止发生意外情况。可以将旧证书复制到一个安全的位置,并对其进行适当的命名,以便将来可以轻松找到。 3. 上传新的SSL证书:将新的SSL证书和私钥上传到服务器上。确保证书和私钥的位置与Nginx的配置文件中的路径相匹配。 4. 更新Nginx配置文件:打开Nginx的配置文件(通常在/etc/nginx/nginx.conf或/etc/nginx/conf.d/default.conf等文件中),找到旧SSL证书的路径,并将其替换为新证书的路径。确保配置文件中所使用的端口和域名与新证书的配置相匹配。 5. 重启Nginx服务器:执行命令以重启Nginx服务器,使其加载新的SSL证书并开始使用新证书提供安全的HTTPS访问。可以使用命令sudo systemctl restart nginx来重启服务器。 6. 检查SSL证书状态:使用浏览器访问网站,并确保正确显示新的SSL证书信息。可以使用在线SSL证书验证工具来验证证书的有效和安全。 总结:更新Nginx服务器的SSL证书可以通过备份旧证书、上传新证书、更新配置文件和重启服务器等步骤完成。在操作之前,确保获得有效的新证书,并检查证书的有效和安全,以确保网站的HTTPS访问正常运行。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

山隐的博客

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值